Für Horizon Cloud Service - next-gen erfordert Ihre Bereitstellung die Unterstützung von Subnetzen in der Microsoft Azure-Region, was wiederum das Vorhandensein eines virtuellen Microsoft Azure-Netzwerks (VNet) in dieser Region voraussetzt.

Erstellen Sie ein VNet in einer Microsoft Azure-Region mit entsprechendem Adressbereich für die erforderlichen Subnetze.

Für Horizon Cloud Service - next-gen müssen Sie Subnetze im Voraus erstellen.

Erstellen Sie drei nicht überlappende Subnetz-Adressbereiche im CIDR-Format (Classless Interdomain Routing) im VNet. Die folgenden Subnetzanforderungen sind Mindestanforderungen. Für größere Umgebungen können größere Subnetze erforderlich sein.

Prozedur

  1. Erstellen Sie das Verwaltungssubnetz – mindestens /26
    Wenn Sie ein Edge-Gateway (AKS) bereitstellen und ein NAT-Gateway als ausgehenden Konnektivitätstyp verwenden, konfigurieren Sie ein NAT-Gateway. Stellen Sie weiterhin sicher, dass das Verwaltungssubnetz nicht mit den folgenden IP-Bereichen kollidiert.
    • 169.254.0.0/16
    • 172.30.0.0/16
    • 172.31.0.0/16
    • 192.0.2.0/24
  2. Erstellen Sie das Desktop-Subnetz (Mandant).
    Erstellen Sie für das primäre Desktop-Subnetz (Mandant) mindestens /27-Subnetze, wobei die Größe der Subnetze entsprechend der Anzahl der Desktops und RDS-Server angepasst werden sollte. Sie können nach Bedarf weitere Subnetze hinzufügen.
    Hinweis: Wenn Sie einen internen Lastausgleichsdienst verwenden, stellen Sie sicher, dass alle VM-Subnetze für Ihre Desktop-VMs in die in RFC1918 beschriebenen IP-Bereiche fallen.
  3. Erstellen Sie das DMZ-Subnetz.
    Erstellen Sie mindestens /27 Subnetze für den Cluster von Unified Access Gateway.
    Hinweis: Für die Bereitstellung eines Unified Access Gateway sind drei Subnetze erforderlich. Jede Unified Access Gateway-VM verfügt über drei Netzwerkkarten, eine aus jedem Subnetz. Der Back-End-Pool des externen Lastausgleichsdiensts ist an die DMZ-Subnetz-Netzwerkkarten angehängt. Der Back-End-Pool des internen Lastausgleichsdiensts ist an die Netzwerkkarten des Desktop-Subnetzes angehängt. Stellen Sie sicher, dass keine Netzwerksicherheitsgruppen (NSGs) oder Firewallregeln den eingehenden Datenverkehr zum DMZ-Netzwerk aus dem Internet blockieren. Die einzigen NSGs, die VMware einsetzt, sind diejenigen, die an die Netzwerkkarten (nicht an das Subnetz) angehängt sind und standardmäßig eingehenden Datenverkehr zulassen. Jegliche Firewall- oder NSG-Regeln, die eingehenden Datenverkehr aus dem Internet zu den DMZ-Netzwerkkarten blockieren, verursachen Probleme, wenn versucht wird, über den externen Lastausgleichsdienst eine Verbindung zu den Unified Access Gateways herzustellen.

    Verwandte Informationen zu NSGs finden Sie unter Grundlegendes zu Sicherheitsgruppenregeln des Standardnetzwerks für Horizon Edge und Unified Access Gateway, die in Microsoft Azure bereitgestellt werden.